• 제목/요약/키워드: 융합인증

검색결과 609건 처리시간 0.021초

포그 컴퓨팅 보안 모델과 보안 요구사항 연구: 서베이 (Research on Security Model and Requirements for Fog Computing: Survey)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제9권5호
    • /
    • pp.27-32
    • /
    • 2018
  • 4차 산업혁명시대 핵심인 IoT(사물인터넷) 기술이 발전하면서 다양한 적용 분야가 생겨나고 있으며, 그에 따른 서비스를 이용하는 사용자 수도 대폭 증가하고 있다. 주변 환경에 흩어져 있는 수많은 IoT 디바이스들에 의해 생성되는 실시간 센싱 데이터들을 실시간 클라우드 컴퓨팅 환경에 전송하여 저장하는 것은 시간 및 저장 공간에 대한 효율성이 적합하지 않다. 따라서 이러한 문제들을 해결하기 위해서 응답시간을 최소화 하면서 처리 시간이 효율적으로 관리가 될 수 있도록 하는 포그 컴퓨팅이 제안되었다. 그러나 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않고 있다. 클라우드 끝단에 있는 센서노드들은 컴퓨팅 파워가 높지 않기 때문에 보안 모듈을 적용하기가 어렵고, 보안 모듈 적용 시에 경량화된 프로토콜 적용을 통하여 보안과 효율성을 수립하여야 한다. 따라서 이 논문에서는 포그 컴퓨팅에 대한 보안 모델 제시와 포그 컴퓨팅에 최적화된 보안 요구사항을 제시하여 안전한 포그 컴퓨팅 발전에 기여한다.

무기체계의 효과적인 개발을 위한 항공탑재시험용 POD 시스템 설계 (Captive Flight Test POD System Design for Effective Development in Weapon System)

  • 박정수
    • 한국융합학회논문지
    • /
    • 제9권6호
    • /
    • pp.25-31
    • /
    • 2018
  • 항공탑재시험은 복잡해지는 무기체계 개발과정에서 데이터 획득을 위해 수행하는 중요한 시험 중 하나이다. 본 논문은 무기체계 개발 과정중 수행하는 항공탑재시험용 POD 시스템에 대한 설계 내용 및 시험 결과를 소개한다. 항공탑재시험용 POD는 좌 우 2개의 POD가 설계 및 제작되었고 각각의 POD는 항공기 연료탱크와 동일한 외형과 질량특성을 갖도록 하여 감항인증 절차를 생략할 수 있도록 하였다. 또한 무기체계 개발에 필요한 표적 영상 데이터 계측, 항법 데이터 획득, 알고리듬 검증 및 분석에 필요한 기준 데이터를 획득할 수 있도록 구성품들을 적절하게 배치하였다. 항공탑재시험용 POD 시스템은 기계적, 전기적 요소들이 모두 반영된 복합적인 시스템이며 개발된 POD 시스템은 반복적으로 항공탑재시험에 사용되어 무기체계 개발에 필요한 다양한 데이터를 성공적으로 획득하였다.

1[kW] 이하의 소형 전동차량용 충전설비 구축에 관한 연구 (A Study on the Construction of Charging System for Small Electric Vehicles Less than 1 [kW])

  • 김근식
    • 한국융합학회논문지
    • /
    • 제10권12호
    • /
    • pp.93-99
    • /
    • 2019
  • 전기 자전거 또는 전동 킥보드와 같은 소형 전동차량은 차량에 장착된 배터리를 충전하여 운행되는데,이들 이용자 중 일부는 공동주택이나 공공시설물에 설치된 비상용 전기 소켓을 시설물 허락 없이 이용하는 경우가 늘어나고 있다. 이와 같은 사유로 간단한 설비 구축만으로 전력의 사용을 승인 받고 아울러 이용 요금을 즉시 지불할 필요성이 건물관리자는 물론 소형 차량 이용자들로부터 증가하고 있다. 본 논문에서는 공동주택이나 공공건물에 기 설치된 15[A] 전기 소켓에 급전제어장치를 추가로 설치하여 1[kW] 이하의 소형 전동차량에 장착된 배터리를 충전하여 사용할 수 있는 기법을 제안한다. 또한 전력 사용자 승인 알고리즘과 사용된 요금의 부과 방안에 대하여도 기술한다. 본 연구의 결과로 소형 전동차량에 장착된 배터리를 손쉽게 충전할 수 있는 환경을 조성함으로써 도전(electricity theft) 방지 효과를 가진 사용자인증 전력공급시스템을 구현한다.

기업 정보화 서비스를 위한 보안 모델 설계 (Design of Security Model for Service of Company Information)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.43-49
    • /
    • 2012
  • 최근 기업이 다양한 IT 기술을 기업 업무에 적용하면서 기업에서 처리되는 정보화 서비스의 안전성도 점점 요구되고 있다. 기업에서 요구하는 다양한 IT 기술이 기업의 정보화 서비스에 적용되면서 기업에서 보호해야 하는 정보가 타 기업에 유출되는 보안 사고가 증가하고 있지만 기업의 정보화 서비스 보호에 대한 대응방법이 미흡한 실정이다. 본 논문에서는 기업에서 중요시 되는 정보를 권한별로 분류하여 사용자의 접근제어를 통해 정보 유출과 같은 보안 사고를 줄이기 위한 기업 정보화 보안 서비스 모델을 제안한다. 제안된 모델은 정보에 접근하는 사용자의 권한과 역할을 관리자가 중앙 관리하여 정보에 접근하는 사용자가 이상징후가 포착되면 정보 접근을 차단한다. 또한, 제안 모델은 재난으로부터 기업 정보를 보호하고, 신속하고 체계적인 복구 및 운영 연속성 전략을 수립함으로써 기업의 정보화 서비스 구축에 활용할 수 있다.

  • PDF

VoIP 스팸 Call의 Grey List 기반 SPIT 레벨 결정을 위한 정적 속성 분석 연구* (Analysis on Static Characteristics for Greylist-based SPIT Level Decision of VoIP SPAM Calls)

  • 장은실;김형종;강승석;조영덕;김명주
    • 융합보안논문지
    • /
    • 제7권3호
    • /
    • pp.109-120
    • /
    • 2007
  • VoIP 서비스는 사용자에게 기존 전화 서비스가 제공해 줄 수 없는 다양한 서비스를 제공해 준다는 장점 및 저렴한 가격으로 인해 사용자가 늘고 있는 추세이다. 다른 한편으로, VoIP 서비스의 저렴한 가격은 정상적인 사용자들에게만 매력적인 것이 아니라, 스팸 Call을 생성하는 사용자들에게도 유용한 환경이 될 수 있다. 본 연구는 스팸 Call을 탐지하기 위한 방법 중 그레이리스팅 기법을 사용하기 위해 정적 동적 속성을 분석 하였다. 또한, 정적 속성에 해당하는 인증 방법 및 과금 체계를 분석하기 위해서 국내의 VoIP 서비스 제공자의 서비스 제공 방식을 조사 분석 하였다. 이중, 시뮬레이션을 통해서 얻어진 Call 데이터를 사용하여, 스팸 Caller가 사용할 것으로 의심되는 과금 체계를 찾기 위해 데이터 분석을 수행하였다. 본 연구의 기여 점은 그레이리스팅 기법의 스팸 지수(SPIT Level)의 결정을 위한 VoIP Call의 정적 속성의 특성 분석에 있다.

  • PDF

안전한 MANET을 위한 협력적인 보안체계 구축 (Construct of Cooperative Security System for Secure MANET)

  • 양환석;유승재
    • 융합보안논문지
    • /
    • 제13권3호
    • /
    • pp.33-38
    • /
    • 2013
  • 이동노드들 사이에 보안과 효율적인 통신의 제공은 MANET에서 가장 중요한 부분 중의 하나이다. 특히 무선 네트워크는 개방된 통신매체와 통신을 위한 협력적 구조 때문에 공격에 대한 위협이 상당히 높다. 그러나 MANET의 특성상 기존의 보안 메커니즘이나 침입탐지시스템의 적용이 쉽지 않다. 왜냐하면 노드들의 이동으로 인한 동적인 토폴로지와 여러 네트워크 센서를 통한 감사 데이터의 수집, 통합이 어렵기 때문이다. 본 논문에서는 네트워크에 참여하는 전체 노드들에 대한 신뢰를 평가하는 인증 기반으로 신뢰성을 높이고, 침입발생시 이를 효율적으로 탐지할 수 있는 협력적 보안 체계 기법에 대하여 제안하였다. 클러스터를 관리하는 클러스터 헤드는 인증서 발급을 위한 CA 역할을 수행하며, 게이트웨이 노드가 침입탐지시스템의 역할을 수행하게 된다. 하나의 침입탐지 노드에서 공격이 탐지되지 않는 경우 이웃 노드와 함께 협업하여 공격 탐지를 수행하게 된다. 제안한 기법의 성능은 SRP 기법과 비교실험을 통해 확인하였다.

산학협력과 설계 교육 중심의 창의적 공학교육 발전 방안 (An Approach for Development of Academia-Industrial Cooperation and Design Education-Centered Creative Engineering Education)

  • 이재민
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.573-581
    • /
    • 2019
  • 4차 산업혁명의 시대를 맞아 인공지능, 빅데이터 및 사물인터넷 등의 기술을 다룰 융합적 창의력을 갖춘 고급 공학인력을 양성할 필요성이 더욱 커지고 있다. 본 논문에서는 4차 산업시대를 위한 융합적 창의력을 갖춘 실무형 공학인재를 육성하는데 필요한 산학협력을 기반으로 하는 설계 중심의 새로운 공학교육 방안들을 제시한다. 기존의 공학교육혁신 활동의 장단점을 분석하고 교육 제도 및 교육환경의 요구조건에 대해 경험을 바탕으로 실제적인 필요 요소를 제시한다. 산학 협력 환경 마련을 위한 방안, 종합설계실 구축과 설계교육 운영 방안, 산학협력 기반의 교육 운영 방안, 종합설계 관리를 위한 공학인증 운영 시스템 구축 방안들을 다룬다. 특히 정부의 지원과 협력 방안에 대해서 기존의 활동에 대한 분석과 함께 새로운 역할을 제시하며 혁신적 공학교육의 핵심 요소인 효과적인 설계 교육을 학습자 중심의 교육방법론을 접목하여 수행하는 방법에 대하여 논한다. 제안하는 방안들은 대부분 저자의 교육 현장에서 그 필요와 효과가 검증된 것들이다.

통합보안 관리를 위한 침입대응 시스템 설계 (Design of Intrusion Responsible System For Enterprise Security Management)

  • 이창우;손우용;송정길
    • 융합보안논문지
    • /
    • 제5권2호
    • /
    • pp.51-56
    • /
    • 2005
  • 인터넷의 사용자 증가와 네트워크 환경이 점점 복잡해지고 제공되는 서비스 및 사용자의 요구사항들이 다양해짐에 따라 안정적이고 효과적인 환경을 유지하기 위한 서비스 운용관리는 점점 어려워지고 있다. 또한 초창기 보안은 침입차단시스템에 국한되었지만, 최근에는 침입탐지시스템(IDS), 가상 사설망(VPN), 시스템 보안, 인증 등 관련 솔루션이 대거 등장함에 따라 통합관리가 중요시되어 지고 있다. 이런 문제를 해결하기 위해 제안한 본 로그 분석을 통한 침입 대응시스템은 로그 파일을 XML 형식으로 저장함으로써 XML의 장점인 로그 파일의 검색이 용이하고 빠르게 이루어 질 수 있으며, 데이터의 구조화에 따라 시스템의 로그 파일들을 통합 분석, 관리하는데 이점을 가질 수 있다. 또한, 본 논문에서 제안한 생성된 로그파일을 IP 주소에 의해 소트된 로그와 Port 번호에 의해 소트된 로그, 침입 유형에 의해 소트된 로그, 탐지 시간에 의해 소트된 로그 등 다양한 형태로 변환하기 때문에 다른 침입탐지시스템에서 생성된 로그 파일과 비교 분석이 가능하다.

  • PDF

트래픽 분석을 통한 DDoS 공격에 대한 대응책 연구 (DDoS attack traffic through the analysis of responses to research)

  • 홍성혁
    • 중소기업융합학회논문지
    • /
    • 제4권3호
    • /
    • pp.1-6
    • /
    • 2014
  • DDoS (Distributed Denial Service, 분산 서비스) 공격이 인터넷에서 대하여 끊임없는 위협이 발생되고 있으며, 이에 대한 대응책들이 제시 되었다. 그러나 다양한 공격과 복잡한 공격으로 어떠한 대응법이 효과적인지도 상당히 문제점이 되었다. 공격자들은 이러한 대응에 대해 하기 위하여 꾸준한 공격도구를 변경하고 있으며, 이에 대한 대응책으로써 전문가들 역시 새로운 공격에 대해 끊임없이 연구를 하고 있다. 따라서 본 논문은 DDoS의 최근의 대표적인사례인 7.7DDoS와 3.3DDoS에 대해 살펴보고 기존 DDoS 공격유형인 PPS 증가 공격, 대용량 트래픽 전송, 웹 서비스 지연과 라우터와 방화벽 설정으로 대응방안을 소개하고, 응용프로그램과 인증제도에 의한 DDoS 대응책 연구를 기술하여, 앞으로의 DDoS 공격에 효과적으로 방안할 수 있도는 방법을 제시하였다.

  • PDF

Mobile WiMAX에서 부분암호화 방식을 적용한 안전하고 신속한 핸드오버 기법 (A Handover Scheme based on Partial Encrypton Method to Support Security and Rapidity of Mobile WiMAX)

  • 김기수;김윤철;이상호
    • 중소기업융합학회논문지
    • /
    • 제1권1호
    • /
    • pp.67-73
    • /
    • 2011
  • 속 이동 통신 서비스에서의 핸드오버, 특히 Mobile WiMAX는 120km/h의 속도에서도 이동성을 효과적으로 지원한다. 하지만 한 셀 안에서 증가하는 사용자의 수를 수용하기 위해 무선 네트워크의 각 셀의 크기를 줄임으로써 대역폭을 할당하는 방법으로 마이크로셀, 피코셀이 점점 늘어나고 있다. 이러한 결과로 핸드오버가 발생하게 되고, 그에 따라 연결 실패 비율이 증가하였다. IEEE 802.16 표준안에서는 핸드오버 최적화 기법을 통해 Seamless 한 연결성을 제공하지만 인증절차를 생략함으로써 네트워크 취약성이 노출되었다. 본 논문은 VoIP, 화상통신, Streaming Data Service 같은 실시간서비스를 지원하면서 보안성이 우수한 부분암호화 방식의 핸드오버를 제안한다. 평가결과, 제안 기법은 기존 방법에 비해 처리시간이 20%이상 향상됨을 입증하였다.

  • PDF